вторник, 15 сентября 2015 г.

20 самых громких киберпреступлений XXI века

20 самых громких киберпреступлений XXI векаКиберпространство, как говорили раньше, - довольно-таки опасное место. Иногда масштаб этой опасности даже трудно оценить. Тавиш Ваидья и Technology Review подготовили список из 20 наиболее впечатляющих кибератак последних 15 лет.
По словам автора, подобные атаки повторяются снова и снова. "Это значит, что нужные выводы не были сделаны вовремя", - говорит Ваидья.

Апрель 2001 года. Самолет-шпион EP-3E ВМС США столкнулся с китайским истребителем J-811 во время полета над Южно-Китайским морем, около острова Хайнань. Пилот китайского самолета катапультировался, однако его так и не нашли. Предполагается, что он погиб. А американский самолет, в свою очередь, был серьезно поврежден, вследствие чего совершил аварийную посадку на острове Хайнань, где китайские военные заключили в тюрьму 24 членов экипажа.
Этот инцидент спровоцировал кибербитву между американскими и китайскими хакерами, которая продлилась целый месяц. Целью сражения были помехи работе государственных сайтов, а также взаимные обвинения в воздушной атаке.
Экипаж США был выпущен из тюрьмы после того, как США передали письмо с извинениями китайским властям.

Апрель 2007 года. Эстония подвергается массированной атаке ботнетов со всего мира. Большинство атак нагружают сервер таким образом, что он не может принимать запросы и отключает новые соединения.
Основными целями атак были сайты президента Эстонии, парламента, министерств и новостных агентств. Также хакеры напали и на некоторые банки, один из которых утверждал о потере $1 млн из-за нападения. Эстонии в конце концов пришлось отрезать себя от внешнего Интернета, чтобы остановить лавину атак.
Кибератаки на Эстонию совпали с растущей напряженностью между этой страной и Россией, вызванной переносом военных захоронений советской эпохи.
Эксперты по компьютерной безопасности считают, что Россия почти наверняка причастна, хотя она это отрицает. В 2009 году группа хакеров, поддерживаемая Кремлем, была привлечена к ответственности.

Читайте также:

Сентябрь 2007 года. Израильские истребители F-15 и F-16, отправленные на бомбардировку завода в Сирии, который подозревался в производстве ядерного оружия, таинственным образом уклонились от созданной Россией сложной сирийской ПВО. Эксперты полагают, что Израиль взломал сети ПВО, используя программу, известную как Suter и разработанную с целью взламывать сети связи противника. Suter был разработан BAE Systems. Программа работает таким образом – вражеские радиосети "бомбардируются" ложными данными и сообщениями, буквально сбивая их с толку.


Август 2008 года. Российская армия вторгается в самопровозглашенные Южную Осетию и Абхазию, которые являются частью Грузии. При этом, за несколько недель до вторжения многочисленные правительственные и новостные сайты Грузии были повреждены и отключены из-за хакерских атак. Российское правительство отрицает свою причастность, спихивая вину на так называемых добровольцев из России.


Январь 2009 года. Сайты, принадлежащие Армии обороны Израиля и израильскому банку Дисконт, отключены из-за атак хакеров, наряду с другими сайтами, принадлежащими небольшим компаниям и государственным органам. Эта кибератака была преподнесена как протест против военных действий Израиля в секторе Газа. Израиль обвиняет хакеров из бывшего Советского Союза, чьи действия были оплачены палестинскими группировками, такими как ХАМАС или Хезболла.


Февраль 2009 года. В СМИ появились сообщения о том, что червь Conficker поразил французские истребители и суда и подлодки Королевского флота СК.


Июль 2009 года. Правительственные, финансистские и новостные сайты в течение нескольких дней были отключены из-за хакерских атак. Также нападению подверглись некоторые американские сайты. Южная Корея обвинила в случившемся телекоммуникационное ведомство КНДР.


2003 – 2006 гг. Сотни сетей, принадлежащих НАСА и ряду других правительственных учреждений США повреждены в серии скоординированных атак под кодовым именем Titan Rain. Атаки продолжались три года и также повредили сети, принадлежащие военным подрядчикам в нескольких государственных лабораториях – Sandia National Laboratories, Lockheed Martin и  Redstone Arsenal. Расследование SANS Institute обнаружило, что источник атаки находился в китайской провинции Гуандун, а исполнителями стали китайские военные хакеры.


Май 2006 года. Вредоносные программы с помощью фишинговых писем проникли в компьютеры и, использовав уязвимость Windows, украли пароли и логины. Кроме того, в руках хакеров оказалось около 20 терабайтов данных из сети для обмена информацией при Агентстве защиты информационных систем Министерства обороны США. Эта крупнейшая в мире частная сеть используется для передачи военной информации.

Июнь 2007 года. Спустя год хакеры повторили фишинговую атаку на Министерство обороны США, на этот раз завладев огромным количеством секретных данных, в том числе паролями и логинами, ответственными за секретные сети. Из-за атаки вышеупомянутые сети были переведены в автономный режим вне интернета.

Март 2009 года. Появляются сообщения о глобальной сети кибершпионажа под названием GhostNet. Для атаки посольств и министерств 103 государств сеть использовала уязвимость программы Adobe PDF reader.
GhostNet был выявлена после того, как тибетские власти обнаружили взлом компьютеров и обратились за помощью в расследовании к организации обеспечения безопасности InfoWar Monitor. Большинство атак, совершенных с помощью этой сети, были произведены из Китая.

Март 2011 года. Компания RSA, занятая обеспечением безопасности, сообщила о преследованиях своих сотрудников хакерами с помощью фишинговых писем, позволяющих взять управление над компьютерами. Таким образом хакеры получили доступ к сетям RSA и скомпрометировали всю систему защиты компании, использующую жетоны SecureID для защиты клиентов компании. Атака стоила компании 66 миллионов долларов и замену пользовательских жетонов SecureID.

Апрель 2011 года. Конфиденциальная информация была украдена у американского оборонного подрядчика L-3 Communications, с помощью жетонов SecureID, ранее похищенных у RSA. Lockheed Martin также подвергся подобному нападению, но не успешно.

Август 2011 года. При операции Shady RAT подверглись кибернападению более 70 корпораций и правительственных организаций по всему миру, в том числе оборонные подрядчики ООН. Атаки начались в 2006 году; в 2008 году они уже были направлены на руководящие органы летней Олимпиады в Пекине. И в этот раз, как полагают, источник атак находился в Китае.

Январь 2003 года. Вирус Slammer отключил системы мониторинга безопасности на АЭС Девид-Бэсс в Огайо на 5 часов. Аналоговая система-дублер также не работала в тот момент, так как электростанция уже несколько лет была отключена и находилась в состоянии ремонта. Тем не менее, этот случай показывает, насколько уязвимой может быть жизненно важная инфраструктура.

Январь 2010 года. Google объявил об атаке из-за уязвимости Adobe Reader, позже окрещенной экспертами "Операция Аврора". В "Авроре" также пострадали более 30 других компаний, включая Yahoo, Symantec Adobe, и Northrop Grumman.

Октябрь 2010 года. Американские банки потеряли более 12 млн долларов в атаке, использовавшей троянский вирус "Зевс" для записи нажатия клавиш с целью узнать банковские реквизиты. В подозреваемых в совершении мошенничества – около 100 человек.

Декабрь 2013 года. Китайские хакеры использовали методы фишинга, чтобы заразить вредоносным ПО компьютеры европейских участников G20, заседающих на встрече в Санкт-Петербурге. В итоге хакеры получили доступ к подробностям предлагаемого военного вмешательства США в Сирии.

Апрель 2011 года. Сеть Sony Playstation взломана с целью кражи личных данных и номеров платежных карт 77 миллионов пользователей, что, возможно, стало крупнейшей кражей персональных данных в истории. Происшествие стоило Sony 171 млн долларов судебных издержек, проведения кампании "Добро пожаловать обратно" и других мер для привлечения пользователей.

Июнь 2010 года. Исследования в сфере компьютерной безопасности открыли компьютерный вирус Stuxnet, предназначенный для атаки программируемых логических контроллеров, применяющихся в промышленном оборудовании.

Предполагается, что вирус был создан американо-израильской командой для атаки иранского завода по обогащению урана в Натанзе. Вирус предназначен для изменения скорости центрифуг по обогащению урана путем генерирования колебаний, достаточно сильных для уничтожения устройств. Согласно отчетам, с помощью Stuxnet уже повреждены более 1000 центрифуг, таким образом, сократив количество эксплуатируемых в Иране устройств до 3900.



Комментариев нет: